书籍详情
信息系统安全教程(第3版)
作者:张基温 著
出版社:清华大学出版社
出版时间:2017-10-01
ISBN:9787302481300
定价:¥49.00
购买这本书可以去
内容简介
本书从应用的角度介绍计算机信息系统安全技术。全书按照“威胁—防护—管理”的思路组织为5章,内容包括信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。本书深入浅出,结构新颖,紧扣本质,适合教学,可以激发读者的求知欲。书中还配有丰富的实验和习题,供读者验证和自测。本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
作者简介
张基温,先后担任名古屋大学访问学者,山西财经大学、江南大学、华东政法大学、常熟理工学院、福建工程学院、广西职业技术学院、晋城学院等多所大学、华南农业大学珠江学院的专职、客座或兼职教授,北京大学博雅方略城市发展与信息化研究中心研究员,南京大学出版社总编顾问,太原高新技术区IT研究院实验室主任,山西省紧缺人才专家委员会副主任,中国信息经济学会常务理事,全国高等院校计算机基础教育研究会常务理事兼课程建设委员会副主任,中国计算机学会教育专业委员会委员,国家NIT考试委员会委员,江苏省计算机基础教学指导委员会委员,山西省新世纪专家学者协会副会长。为清华大学出版社、电子工业出版社、中国水利水电出版社、南京大学出版社、中国铁道出版社等主编了信息管理与信息系统专业、计算机实验与实践、大学生信息素养等多个系列教材。研究和教学领域涉及计算机科学与技术、信息安全、信息经济学、电子政务与电子商务、服务科学、新媒体,已发表学术论文一百余篇,出版著作百余种。
目录
第1章 信息系统安全威胁 1
1.1 恶意代码攻击 1
1.1.1 病毒 2
1.1.2 蠕虫 15
1.1.3 特洛伊木马 19
实验1 判断并清除木马 27
1.1.4 陷门与黑客攻击 28
1.1.5 其他恶意代码 32
1.1.6 信息系统安全卫士 33
1.2 窃听型攻击 36
1.2.1 世界著名监听案例 36
1.2.2 声波窃听 41
1.2.3 电磁波窃听 44
1.2.4 光缆窃听 45
1.2.5 共享网络中的窃听 47
1.2.6 手机监听 48
1.2.7 NFC泄露 51
1.3 系统扫描型攻击 51
1.3.1 网络扫描 52
1.3.2 漏洞扫描 59
实验2 系统扫描 62
1.3.3 口令破解 63
1.4 欺骗型攻击 66
1.4.1 ARP欺骗——交换网络监听 66
实验3 监听器工具的使用 69
1.4.2 IP源地址欺骗 70
1.4.3 路由欺骗 72
1.4.4 TCP会话劫持 73
1.4.5 DNS欺骗 74
1.4.6 Web欺骗与钓鱼网站 76
1.4.7 伪基站攻击 80
1.5 数据驱动型攻击 82
1.5.1 缓冲区溢出攻击 82
1.5.2 格式化字符串攻击 84
1.6 拒绝服务攻击 86
1.6.1 拒绝服务攻击及其基本方法 86
1.6.2 分布式拒绝服务攻击 89
实验4 拒绝服务攻击演示 93
1.6.3 僵尸网络 95
1.7 信息系统风险与安全策略 99
1.7.1 风险=脆弱性+威胁 99
1.7.2 信息系统安全策略 102
1.7.3 信息系统安全防御原则 103
习题 105
第2章 数据安全保护 111
2.1 数据的机密性保护 111
2.1.1 数据加密基础 111
实验5 加密博弈 114
2.1.2 数据加密体制 114
2.1.3 AES算法 116
2.1.4 公开密钥算法RSA 121
2.1.5 密钥管理 123
2.1.6 流密码 128
2.1.7 量子加密 130
2.1.8 信息隐藏 133
2.2 消息认证——完整性保护 134
2.2.1 数据完整性保护与消息认证 134
2.2.2 MAC函数 136
2.2.3 哈希函数 138
实验6 实现报文认证算法 141
2.3 数字签名 141
2.3.1 数字签名及其特征 141
2.3.2 直接数字签名 142
2.3.3 有仲裁的数字签名 143
2.3.4 数字签名标准DSA 144
2.3.5 认证协议实例——SET 145
实验7 加密软件PGP的使用 149
习题 151
第3章 身份认证与访问控制 155
3.1 基于凭证比对的身份认证 155
3.1.1 生物特征身份认证 155
3.1.2 静态口令 157
3.1.3 动态口令 160
3.2 基于密钥分发的身份认证 162
3.2.1 公钥加密认证协议 162
3.2.2 单钥加密认证协议 163
3.2.3 Kerberos认证系统 165
3.3 基于数字证书的身份认证 169
3.3.1 数字证书 169
3.3.2 X.509证书标准 170
3.3.3 公开密钥基础设施 174
实验8 证书制作及CA系统配置 175
3.4 信息系统访问授权 176
3.4.1 访问控制的二元关系描述 176
3.4.2 自主访问控制与强制访问控制 179
3.4.3 基于角色的访问控制策略 181
实验9 用户账户管理与访问权限设置 181
习题 187
第4章 网络安全防护 190
4.1 网络防火墙 190
4.1.1 网络防火墙概述 190
4.1.2 防火墙技术之一——网络地址转换 193
4.1.3 防火墙技术之二——代理服务 196
4.1.4 防火墙技术之三——包过滤 199
4.1.5 防火墙技术之四——状态检测 204
4.1.6 网络防火墙部署 207
4.2 网络的物理隔离技术 210
4.2.1 物理隔离的概念 210
4.2.2 网络安全隔离卡 213
4.2.3 隔离集线器技术 214
4.2.4 网闸 215
4.3 Internet安全协议 219
4.3.1 IPSec 219
4.3.2 SSL 223
4.3.3 VPN 227
实验10 实现一个VPN连接 228
4.4 入侵检测系统 229
4.4.1 入侵检测及其模型 229
4.4.2 信息收集与数据分析 231
4.4.3 响应与报警策略 236
4.4.4 入侵检测器的部署与设置 237
4.5 网络诱骗 239
4.5.1 蜜罐主机技术 239
4.5.2 蜜网技术 240
4.5.3 常见网络诱骗工具及产品 241
习题 242
第5章 信息系统安全管理 246
5.1 信息系统应急响应 246
5.1.1 应急响应组织 246
5.1.2 信息系统安全保护制度 247
5.1.3 信息系统应急预案 249
5.1.4 灾难恢复 250
5.1.5 信息系统应急演练 254
5.2 数据备份、数据容错与数据容灾 256
5.2.1 数据备份 256
5.2.2 数据容错技术 261
5.2.3 数据容灾系统 263
5.3 数字证据获取 267
5.3.1 数字证据的特点与数字取证的基本原则 268
5.3.2 数字取证的一般步骤 269
5.3.3 数字取证的基本技术和工具 271
5.3.4 数字证据的法律问题 273
5.3.5 日志 274
5.4 信息系统安全风险评估与审计 277
5.4.1 信息系统安全风险评估及其目的 277
5.4.2 信息系统安全风险评估的准则与模式 278
5.4.3 信息系统安全风险评估过程 280
5.4.4 信息系统渗透测试 285
5.4.5 信息系统安全审计 289
5.5 信息系统安全测评准则 292
5.5.1 国际信息安全测评准则 292
5.5.2 中国信息系统安全保护等级划分准则 296
5.5.3 信息安全测评认证体系 299
5.6 开放系统互连安全体系结构 300
5.6.1 开放系统互连安全体系结构概述 301
5.6.2 OSI安全体系结构的安全服务 302
5.6.3 OSI七层中的安全服务配置 303
5.6.4 OSI安全体系结构的安全机制 304
5.6.5 OSI安全体系的安全管理 307
习题 310
参考文献 313
1.1 恶意代码攻击 1
1.1.1 病毒 2
1.1.2 蠕虫 15
1.1.3 特洛伊木马 19
实验1 判断并清除木马 27
1.1.4 陷门与黑客攻击 28
1.1.5 其他恶意代码 32
1.1.6 信息系统安全卫士 33
1.2 窃听型攻击 36
1.2.1 世界著名监听案例 36
1.2.2 声波窃听 41
1.2.3 电磁波窃听 44
1.2.4 光缆窃听 45
1.2.5 共享网络中的窃听 47
1.2.6 手机监听 48
1.2.7 NFC泄露 51
1.3 系统扫描型攻击 51
1.3.1 网络扫描 52
1.3.2 漏洞扫描 59
实验2 系统扫描 62
1.3.3 口令破解 63
1.4 欺骗型攻击 66
1.4.1 ARP欺骗——交换网络监听 66
实验3 监听器工具的使用 69
1.4.2 IP源地址欺骗 70
1.4.3 路由欺骗 72
1.4.4 TCP会话劫持 73
1.4.5 DNS欺骗 74
1.4.6 Web欺骗与钓鱼网站 76
1.4.7 伪基站攻击 80
1.5 数据驱动型攻击 82
1.5.1 缓冲区溢出攻击 82
1.5.2 格式化字符串攻击 84
1.6 拒绝服务攻击 86
1.6.1 拒绝服务攻击及其基本方法 86
1.6.2 分布式拒绝服务攻击 89
实验4 拒绝服务攻击演示 93
1.6.3 僵尸网络 95
1.7 信息系统风险与安全策略 99
1.7.1 风险=脆弱性+威胁 99
1.7.2 信息系统安全策略 102
1.7.3 信息系统安全防御原则 103
习题 105
第2章 数据安全保护 111
2.1 数据的机密性保护 111
2.1.1 数据加密基础 111
实验5 加密博弈 114
2.1.2 数据加密体制 114
2.1.3 AES算法 116
2.1.4 公开密钥算法RSA 121
2.1.5 密钥管理 123
2.1.6 流密码 128
2.1.7 量子加密 130
2.1.8 信息隐藏 133
2.2 消息认证——完整性保护 134
2.2.1 数据完整性保护与消息认证 134
2.2.2 MAC函数 136
2.2.3 哈希函数 138
实验6 实现报文认证算法 141
2.3 数字签名 141
2.3.1 数字签名及其特征 141
2.3.2 直接数字签名 142
2.3.3 有仲裁的数字签名 143
2.3.4 数字签名标准DSA 144
2.3.5 认证协议实例——SET 145
实验7 加密软件PGP的使用 149
习题 151
第3章 身份认证与访问控制 155
3.1 基于凭证比对的身份认证 155
3.1.1 生物特征身份认证 155
3.1.2 静态口令 157
3.1.3 动态口令 160
3.2 基于密钥分发的身份认证 162
3.2.1 公钥加密认证协议 162
3.2.2 单钥加密认证协议 163
3.2.3 Kerberos认证系统 165
3.3 基于数字证书的身份认证 169
3.3.1 数字证书 169
3.3.2 X.509证书标准 170
3.3.3 公开密钥基础设施 174
实验8 证书制作及CA系统配置 175
3.4 信息系统访问授权 176
3.4.1 访问控制的二元关系描述 176
3.4.2 自主访问控制与强制访问控制 179
3.4.3 基于角色的访问控制策略 181
实验9 用户账户管理与访问权限设置 181
习题 187
第4章 网络安全防护 190
4.1 网络防火墙 190
4.1.1 网络防火墙概述 190
4.1.2 防火墙技术之一——网络地址转换 193
4.1.3 防火墙技术之二——代理服务 196
4.1.4 防火墙技术之三——包过滤 199
4.1.5 防火墙技术之四——状态检测 204
4.1.6 网络防火墙部署 207
4.2 网络的物理隔离技术 210
4.2.1 物理隔离的概念 210
4.2.2 网络安全隔离卡 213
4.2.3 隔离集线器技术 214
4.2.4 网闸 215
4.3 Internet安全协议 219
4.3.1 IPSec 219
4.3.2 SSL 223
4.3.3 VPN 227
实验10 实现一个VPN连接 228
4.4 入侵检测系统 229
4.4.1 入侵检测及其模型 229
4.4.2 信息收集与数据分析 231
4.4.3 响应与报警策略 236
4.4.4 入侵检测器的部署与设置 237
4.5 网络诱骗 239
4.5.1 蜜罐主机技术 239
4.5.2 蜜网技术 240
4.5.3 常见网络诱骗工具及产品 241
习题 242
第5章 信息系统安全管理 246
5.1 信息系统应急响应 246
5.1.1 应急响应组织 246
5.1.2 信息系统安全保护制度 247
5.1.3 信息系统应急预案 249
5.1.4 灾难恢复 250
5.1.5 信息系统应急演练 254
5.2 数据备份、数据容错与数据容灾 256
5.2.1 数据备份 256
5.2.2 数据容错技术 261
5.2.3 数据容灾系统 263
5.3 数字证据获取 267
5.3.1 数字证据的特点与数字取证的基本原则 268
5.3.2 数字取证的一般步骤 269
5.3.3 数字取证的基本技术和工具 271
5.3.4 数字证据的法律问题 273
5.3.5 日志 274
5.4 信息系统安全风险评估与审计 277
5.4.1 信息系统安全风险评估及其目的 277
5.4.2 信息系统安全风险评估的准则与模式 278
5.4.3 信息系统安全风险评估过程 280
5.4.4 信息系统渗透测试 285
5.4.5 信息系统安全审计 289
5.5 信息系统安全测评准则 292
5.5.1 国际信息安全测评准则 292
5.5.2 中国信息系统安全保护等级划分准则 296
5.5.3 信息安全测评认证体系 299
5.6 开放系统互连安全体系结构 300
5.6.1 开放系统互连安全体系结构概述 301
5.6.2 OSI安全体系结构的安全服务 302
5.6.3 OSI七层中的安全服务配置 303
5.6.4 OSI安全体系结构的安全机制 304
5.6.5 OSI安全体系的安全管理 307
习题 310
参考文献 313
猜您喜欢